background preloader

Dia a dia, bit a bit… por Silvio Meira » internet e emburrecimento

Dia a dia, bit a bit… por Silvio Meira » internet e emburrecimento
Related:  acallaiProjetos

Cloud computing: gaps in the “cloud” No. 336 - Bochum, 24.10.2011 Massive security flaws at Amazon Web Services discovered and remedied RUB researchers present hack at the ACM Cloud Computing Security Workshop in Chicago Researchers from Ruhr-University Bochum have found a massive security gap at Amazon Cloud Services. Using different methods of attack (signature wrapping and cross site scripting) they tested the system which was deemed “safe”. Cloud computing could be the major computing paradigm of tomorrow. Concentrated computing power The “Cloud” is a collection of many virtual servers with concentrated computing power. Search for weak points “A major challenge for cloud providers is ensuring the absolute security of the data entrusted to them, which should only be accessible by the clients themselves,” said Prof. XML signature wrapping attacks “Using different kinds of XML signature wrapping attacks, we succeeded in completely taking over the administrative rights of cloud customers”, said Juraj Somorovsky.

The Facebook IPO – US Business News — Carly Fiorina: An Open Letter to Mark Zuckerberg Do not establish the precedent of providing quarterly earnings guidance. While you must of course protect competitively sensitive information, communicate as proactively and transparently as possible about your strategic goals and operational performance metrics as well as how you track your own progress and performance against both. 2) Whatever the ultimate valuation of Facebook, it will be one of the most sought after equities in the world. A lot of people are now counting on your performance. Many of these questions will be driven by current headlines and conventional wisdom, but they are nevertheless legitimate. Answering them will encourage longer-term holdings. 3) Be patient. No one knows more about Facebook, or has more riding on its performance, than you. You have come very far, very fast and the sky is still the limit. You represent all that is right about our economy, our markets, our nation. Carly Fiorina Ms.

Maturidade em Gerência de Projetos de Infra-estrutura de TI Um projeto é o esforço para criação de produto único e específico, executado muitas vezes por pessoas de fora da organização mediante contrato, outras vezes é realizado por um time interno à organização contratante que se une por um objetivo determinado. O Gerente de Projetos não esta encarregado somente de monitorar o desempenho do projeto sob os mais variados aspectos, mas também deve zelar pela comunicação e o entrosamento de todas as partes interessadas, mas isso está amplamente divulgado em frameworks de melhores práticas, no meu caso o PMBOK do PMI. Cada um de nós tem experiências diferentes, neste artigo eu falo da impressão que tive ao atuar em projetos de infra-estrutura de TI deste 2001 e como gerente de projetos desde 2005. Infelizmente é muito comum ao chegar o momento de executar uma mudança de impacto que deve contar com a ação sincronizada de fornecedores diferentes, e nos depararmos com imprevisto de última hora por falta de um pleno alinhamento entre os envolvidos.

DNS da GVT e Oi foram alterados com código malicioso Semana passada, alguns internautas do Brasil começaram a receber arquivos para download de sites como o Google e Facebook sem a solicitação. Com uma pequena investigação percebeu-se que o problema ocorria apenas para clientes GVT e Oi Velox que utilizavam o DNS da operadora, maliciosamente modificado por hackers que aplicaram o chamado “envenenamento de cache do DNS”. Ao contrário do que muita gente pensa, nem sempre quando se é vítima de um golpe a culpa é do usuário. Prova disto são os recentes ataques de criminosos brasileiros que estão tirando proveito de vulnerabilidades nas configurações de roteadores para infectar usuários com pragas que na maioria das vezes visam roubar senhas bancárias. Como acontece De maneira bem resumida, o DNS serve para traduzir os nomes da internet para o endereço IP em que ele está hospedado. Envenenamento de cache DNS É um atividade criminosa que acontece diretamente no provedor quando se configura de forma inadequada o serviço. Quem poderá nos defender?

Why Lean Canvas? — www.ashmaurya.com 454 Flares242065945120--×454 Flares x Access to videos, talks, and worksheetsInvitation to private Google Plus CommunityJoin in on live Q&A webinars and fireside chats Tecla SAP :: Dicas de Inglês | Usar o DNS padrão de provedores de banda larga no Brasil virou risco sério Na semana passada usuários de dois provedores brasileiros de banda larga, a GVT e a Oi Velox, passaram a receber avisos para baixar arquivos executáveis durante a navegação. Não seria algo incomum se os sites que eles estivessem navegando fossem realmente maliciosos ou de pouca confiança. Mas tratam-se de sites conhecidos, como o Google, YouTube e Facebook. Com um pouco de investigação, foi descoberto um esquema de envenenamento de cache do DNS. E pode ser o maior de que se tem registro no país até agora. Ao contratar um provedor de banda larga você recebe com a conexão os números de servidores DNS padrão do provedor. Como não é algo comum que sites requisitem o download de arquivos, usuários levaram suas suspeitas aos fóruns do Google, que acabou reunindo cada vez mais pessoas passando pelo mesmo problema. Segundo dados da Anatel, a GVT tem cerca de 1,4 milhões de assinantes e a Oi tem cerca de 6 milhões. Ainda não há nada muito concreto além disso. Mude seu DNS antes que seja tarde

Manufacturing: The third industrial revolution THE first industrial revolution began in Britain in the late 18th century, with the mechanisation of the textile industry. Tasks previously done laboriously by hand in hundreds of weavers' cottages were brought together in a single cotton mill, and the factory was born. The second industrial revolution came in the early 20th century, when Henry Ford mastered the moving assembly line and ushered in the age of mass production. The first two industrial revolutions made people richer and more urban. A number of remarkable technologies are converging: clever software, novel materials, more dexterous robots, new processes (notably three-dimensional printing) and a whole range of web-based services. Towards a third dimension The old way of making things involved taking lots of parts and screwing or welding them together. The applications of 3D printing are especially mind-boggling. Other changes are nearly as momentous. Like all revolutions, this one will be disruptive. The shock of the new

Related:  PortaisTIMarketing DigitalnewsCampus PertyTVDigitalsaviosampaioMercadonacionalinternetNOTICIAS NACIONAISTablet